SlideShare una empresa de Scribd logo
1 de 2
ADQUIRIR E
                                                      DESCRIPCIÓN DEL PROCESO         OBJETIVOS DE CONTROL          DIRECTRICES GERENCIALES            MODELO DE MADUREZ
IMPLEMENTAR

                                                  Este     proceso    incluye  el    DS5.1 Administración de la                               La administración del proceso de
                                                  establecimiento               y    Seguridad de TI.                                         Garantizar la seguridad de los
                                                  mantenimiento de roles y           DS5.2 Plan de Seguridad de                               sistemas      que      satisfaga     el
                                                                                                                                              requerimiento de negocio de TI de
    DS5 Garantizar la Seguridad de los Sistemas




                                                  responsabilidades de seguridad,    TI.
                                                  políticas,     estándares     y    DS5.3 Administración de                                  mantener la integridad de la
                                                  procedimientos de TI.              Identidad.                                               información y de la infraestructura de
                                                                                     DS5.4 Administración de                                  procesamiento y minimizar el impacto
                                                  Gobierno de TI                                                                              de vulnerabilidades e incidentes de
                                                                                     Cuentas del Usuario.
                                                                                                                                              seguridad.
                                                                                     DS5.5 Pruebas, Vigilancia y
                                                  P: Efectividad
                                                                                     Monitoreo de la Seguridad.                                  0 No Existente
                                                  P: Eficiencia
                                                  P: Integridad                      DS5.6      Definición     de                                1 Inicial / Ad Hoc
                                                  P: Disponibilidad                  Incidente de Seguridad.                                     2 Repetible pero Intuitivo
                                                                                     DS5.7 Protección de la                                      3 Definido
                                                       Administración de recursos   Tecnología de Seguridad.                                    4 Administrado y Medible
                                                                                     DS5.8 Administración de                                     5 Optimizado
                                                  S: Confiabilidad                   Llaves Criptográficas.
                                                                                     DS5.9            Prevención,
                                                       Entrega de valor
                                                                                     Detección y Corrección de
                                                                                     Software Malicioso.
                                                                                     DS5.10 Seguridad de la Red.
                                                                                     DS5.11 Intercambio de
                                                                                     Datos Sensitivos
El proceso deadministrar el           DS12.1 Selección y Diseño   La administración del proceso de
                                          ambiente físico incluye la            del Centro de Datos.        Administrar el ambiente físico que
                                          definición         de           los   DS12.2      Medidas    de   satisface el requerimiento del negocio de
                                          requerimientos       físicos    del   Seguridad Física.           TI de proteger losactivos de TI y la
                                          centro de datos (site), la            DS12.3 Acceso Físico.       información del negocio y minimizar el
                                          selección     de     instalaciones    DS12.4 Protección Contra    riesgo de interrupciones en el negocio.
DS12 Administración del Ambiente Físico




                                          apropiadas y el diseño de             Factores Ambientales.
                                          procesos       efectivos       para   DS12.5 Administración de       0 No Existente
                                          monitorear                 factores   Instalaciones Físicas          1 Inicial / Ad Hoc
                                                                                                               2 Repetible pero Intuitivo
                                          ambientales y administrar el
                                                                                                               3 Definido
                                          acceso físico.                                                       4 Administrado y Medible
                                                                                                               5 Optimizado
                                          Gobierno de TI

                                          P: Efectividad

                                             Entrega de valor

                                          S: Eficiencia
                                          S: Integridad
                                          S: Disponibilidad

                                             Medición del desempeño
                                             Administración de riegos
                                             Administración de recursos
                                             Alineación estratégica

Más contenido relacionado

La actualidad más candente

ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarialgugarte
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónmaryparedes22
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridadmartin
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubilluskarycaiza1
 
Gerencia informacion 2
Gerencia informacion 2Gerencia informacion 2
Gerencia informacion 2JoanGil
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónRaúl López
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat ManagementCA RMDM Latam
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosJack Daniel Cáceres Meza
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protectioncomprodi
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacionUNEFA
 
Ciclo de vida de la gestión de información
Ciclo de vida de la gestión de informaciónCiclo de vida de la gestión de información
Ciclo de vida de la gestión de informaciónMarlith García Rocha
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2FaridTorres18
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Maribel29_1988
 

La actualidad más candente (19)

ERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral EmpresarialERP SDM Sistema Integral Empresarial
ERP SDM Sistema Integral Empresarial
 
Maritza paredes aquisición e implementación
Maritza paredes aquisición e implementaciónMaritza paredes aquisición e implementación
Maritza paredes aquisición e implementación
 
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
Implementando SGSI en Instituciones Estatales, por  Roberto PuyóImplementando SGSI en Instituciones Estatales, por  Roberto Puyó
Implementando SGSI en Instituciones Estatales, por Roberto Puyó
 
DesempeñO Y Seguridad
DesempeñO Y SeguridadDesempeñO Y Seguridad
DesempeñO Y Seguridad
 
Enfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibertEnfoque de auditoria veru y feibert
Enfoque de auditoria veru y feibert
 
Karina elizabeth caiza ubillus
Karina elizabeth caiza ubillusKarina elizabeth caiza ubillus
Karina elizabeth caiza ubillus
 
Gerencia informacion 2
Gerencia informacion 2Gerencia informacion 2
Gerencia informacion 2
 
09articulo
09articulo09articulo
09articulo
 
Cobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e ImplementaciónCobit: Dominio 2: Adquisición e Implementación
Cobit: Dominio 2: Adquisición e Implementación
 
Brief Ca Security Threat Management
Brief Ca Security Threat ManagementBrief Ca Security Threat Management
Brief Ca Security Threat Management
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Managed Office Protection
Managed Office ProtectionManaged Office Protection
Managed Office Protection
 
Diseñando el Data Center del Futuro
Diseñando el Data Center del FuturoDiseñando el Data Center del Futuro
Diseñando el Data Center del Futuro
 
Fisica explotacion
Fisica explotacionFisica explotacion
Fisica explotacion
 
Ciclo de vida de la gestión de información
Ciclo de vida de la gestión de informaciónCiclo de vida de la gestión de información
Ciclo de vida de la gestión de información
 
D.d.indicom sena20110401v2
D.d.indicom sena20110401v2D.d.indicom sena20110401v2
D.d.indicom sena20110401v2
 
Glosario
GlosarioGlosario
Glosario
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)Adquisicion e implementacion (maribel)
Adquisicion e implementacion (maribel)
 

Destacado

Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgoindeson12
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Físicajosmal 7
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisicasandybanez
 
Auditorias en Seguridad e Higiene Industrial
Auditorias en Seguridad e Higiene IndustrialAuditorias en Seguridad e Higiene Industrial
Auditorias en Seguridad e Higiene IndustrialAlfredo Silva
 
Auditoria de seguridad ejemplo
Auditoria de seguridad ejemploAuditoria de seguridad ejemplo
Auditoria de seguridad ejemploLes Esco
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Isabel Mantino
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA1426NA
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridadlizbasile
 

Destacado (10)

La Auditoría Física
La Auditoría FísicaLa Auditoría Física
La Auditoría Física
 
Matriz de riesgo
Matriz de riesgoMatriz de riesgo
Matriz de riesgo
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 
Auditoría Física
Auditoría FísicaAuditoría Física
Auditoría Física
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Auditorias en Seguridad e Higiene Industrial
Auditorias en Seguridad e Higiene IndustrialAuditorias en Seguridad e Higiene Industrial
Auditorias en Seguridad e Higiene Industrial
 
Auditoria de seguridad ejemplo
Auditoria de seguridad ejemploAuditoria de seguridad ejemplo
Auditoria de seguridad ejemplo
 
Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005 Auditoria seguridad física y del entorno iso/iec 27002:-2005
Auditoria seguridad física y del entorno iso/iec 27002:-2005
 
LA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICALA AUDITORIA DE SEGURIDAD FISICA
LA AUDITORIA DE SEGURIDAD FISICA
 
Auditorias de seguridad
Auditorias de seguridadAuditorias de seguridad
Auditorias de seguridad
 

Similar a Entregar y dar soporte

Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Planificación y organización dominio sofia camacho
Planificación y organización dominio sofia camachoPlanificación y organización dominio sofia camacho
Planificación y organización dominio sofia camachocielitomamor23
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1global bis
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóForo Global Crossing
 
El cobit yadira
El cobit yadiraEl cobit yadira
El cobit yadiraYADICP
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...AGESTIC - Asociación Gallega Empresas TIC
 
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpMicrosoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpCarmelo Branimir España Villegas
 
Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redesJHOANCRISTHIAN
 
Planificación y Organización - Dominio
Planificación y Organización - DominioPlanificación y Organización - Dominio
Planificación y Organización - DominioJesvale
 
Cuadros entregar y dar soporte manjarrez
Cuadros entregar y dar soporte manjarrezCuadros entregar y dar soporte manjarrez
Cuadros entregar y dar soporte manjarrezmontserratfuentesuribe
 
Planificacion organizacional egarcia
Planificacion organizacional egarciaPlanificacion organizacional egarcia
Planificacion organizacional egarciaestefi1989
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005mrg30n301976
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. Grupo Smartekh
 

Similar a Entregar y dar soporte (20)

Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Cxo Seguridad Cloud V2
Cxo   Seguridad Cloud V2Cxo   Seguridad Cloud V2
Cxo Seguridad Cloud V2
 
Planificación y organización dominio sofia camacho
Planificación y organización dominio sofia camachoPlanificación y organización dominio sofia camacho
Planificación y organización dominio sofia camacho
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto PuyóCaso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
Caso: Implementando CGSI en Instituciones Estatales, por Roberto Puyó
 
El cobit yadira
El cobit yadiraEl cobit yadira
El cobit yadira
 
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
ISO 27001, ISO 20000 e ISO 15504, tres certificaciones imprescindibles en el ...
 
Planificacion y organizacion
Planificacion y organizacionPlanificacion y organizacion
Planificacion y organizacion
 
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drpMicrosoft power point_-_auditoria_plan_de_continuidad_bcp_drp
Microsoft power point_-_auditoria_plan_de_continuidad_bcp_drp
 
Presentacion seguridad redes
Presentacion seguridad redesPresentacion seguridad redes
Presentacion seguridad redes
 
Cobit
CobitCobit
Cobit
 
Planificación y Organización - Dominio
Planificación y Organización - DominioPlanificación y Organización - Dominio
Planificación y Organización - Dominio
 
Planificacion y organizacion
Planificacion y organizacionPlanificacion y organizacion
Planificacion y organizacion
 
Cuadros entregar y dar soporte manjarrez
Cuadros entregar y dar soporte manjarrezCuadros entregar y dar soporte manjarrez
Cuadros entregar y dar soporte manjarrez
 
Mapas ds
Mapas dsMapas ds
Mapas ds
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Planificacion organizacional egarcia
Planificacion organizacional egarciaPlanificacion organizacional egarcia
Planificacion organizacional egarcia
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
Implantacion del iso_27001_2005
Implantacion del iso_27001_2005Implantacion del iso_27001_2005
Implantacion del iso_27001_2005
 
[WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización. [WEBINAR] Retos de la Virtualización.
[WEBINAR] Retos de la Virtualización.
 

Más de citlalimtz2621

Más de citlalimtz2621 (13)

Ensayo la red social
Ensayo la red socialEnsayo la red social
Ensayo la red social
 
Planear y organizar
Planear y organizarPlanear y organizar
Planear y organizar
 
Mapas administracion
Mapas administracionMapas administracion
Mapas administracion
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Ensayo la red social
Ensayo la red socialEnsayo la red social
Ensayo la red social
 
Ensayo capitulo 2
Ensayo capitulo 2Ensayo capitulo 2
Ensayo capitulo 2
 
Ensayo beini
Ensayo beiniEnsayo beini
Ensayo beini
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Cuestionario cobit
Cuestionario cobitCuestionario cobit
Cuestionario cobit
 
Cuadros adquirir e implementar
Cuadros adquirir e implementarCuadros adquirir e implementar
Cuadros adquirir e implementar
 
2
22
2
 
Adquirir e implementar
Adquirir e implementarAdquirir e implementar
Adquirir e implementar
 

Entregar y dar soporte

  • 1. ADQUIRIR E DESCRIPCIÓN DEL PROCESO OBJETIVOS DE CONTROL DIRECTRICES GERENCIALES MODELO DE MADUREZ IMPLEMENTAR Este proceso incluye el DS5.1 Administración de la La administración del proceso de establecimiento y Seguridad de TI. Garantizar la seguridad de los mantenimiento de roles y DS5.2 Plan de Seguridad de sistemas que satisfaga el requerimiento de negocio de TI de DS5 Garantizar la Seguridad de los Sistemas responsabilidades de seguridad, TI. políticas, estándares y DS5.3 Administración de mantener la integridad de la procedimientos de TI. Identidad. información y de la infraestructura de DS5.4 Administración de procesamiento y minimizar el impacto Gobierno de TI de vulnerabilidades e incidentes de Cuentas del Usuario. seguridad. DS5.5 Pruebas, Vigilancia y P: Efectividad Monitoreo de la Seguridad.  0 No Existente P: Eficiencia P: Integridad DS5.6 Definición de  1 Inicial / Ad Hoc P: Disponibilidad Incidente de Seguridad.  2 Repetible pero Intuitivo DS5.7 Protección de la  3 Definido  Administración de recursos Tecnología de Seguridad.  4 Administrado y Medible DS5.8 Administración de  5 Optimizado S: Confiabilidad Llaves Criptográficas. DS5.9 Prevención,  Entrega de valor Detección y Corrección de Software Malicioso. DS5.10 Seguridad de la Red. DS5.11 Intercambio de Datos Sensitivos
  • 2. El proceso deadministrar el DS12.1 Selección y Diseño La administración del proceso de ambiente físico incluye la del Centro de Datos. Administrar el ambiente físico que definición de los DS12.2 Medidas de satisface el requerimiento del negocio de requerimientos físicos del Seguridad Física. TI de proteger losactivos de TI y la centro de datos (site), la DS12.3 Acceso Físico. información del negocio y minimizar el selección de instalaciones DS12.4 Protección Contra riesgo de interrupciones en el negocio. DS12 Administración del Ambiente Físico apropiadas y el diseño de Factores Ambientales. procesos efectivos para DS12.5 Administración de  0 No Existente monitorear factores Instalaciones Físicas  1 Inicial / Ad Hoc  2 Repetible pero Intuitivo ambientales y administrar el  3 Definido acceso físico.  4 Administrado y Medible  5 Optimizado Gobierno de TI P: Efectividad  Entrega de valor S: Eficiencia S: Integridad S: Disponibilidad  Medición del desempeño  Administración de riegos  Administración de recursos  Alineación estratégica